密码学级考卷a卷答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
试题
2015年~2016年第1学期
课程名称:密码学专业年级:2013级信息安全
考生学号:考生姓名:
试卷类型:A卷■B卷□考试方式:开卷□闭卷■
………………………………………………………………………………………………………
一.选择题(每题2分,共20分)
1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为,任意 , ,那么使用凯撒密码加密SECRET的结果是什么()。
8.若一个用户持有证书 ,即可证明该用户是 。()
9.消息认证码的输出信息长度与输入信息长度相关。()
10.如果用户U可以确保:除用户V之外,没有人能计算出K。则我们说该方案提供了隐式密钥确认。()
11.在如下图所示消息流模型中,Oscar成功实施了中间入侵攻击。()
12.单向陷门函数,是在不知陷门信息下求逆困难的函数,当知道陷门信息后,求逆是易于实现的。()
C.输出反馈模式(OFB模式)D.密码反馈模式(CFB模式)
6.以下对自同步序列密码特性的描述,哪一点不正确()。
A.自同步性B.无错误传播性
C.抗主动攻击性D.明文统计扩散性
7.如下图所示的线性移位寄存器,初始值为 ,请问以下哪一个选项是正确的输出序列()。
A.B.
C.D.
8.以下关于消息认证码的描述,哪一点不正确()。
A. B. C. D.
4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求()。
A.分组长度足够长B.由密钥确定置换的算法要足够复杂
C.差错传播尽可能地小D.密钥量足够大
5.以下哪一种分组密码工作模式等价于同步序列密码()。
A.电码本模式(ECB模式)B.密码分组链接模式(CBC模式)
√ √√√
三.名词解释(每题2分,共10分)
1.扩散
2.混乱
3.会话密钥
4.密钥分配
5.零知识证明
四.简答(每题4分,共20分)
1.简述对称密钥算法的优缺点。
2.简述非对称密码算法的优缺点。
3.简述数字签名应具备的性质。
4.简述自同步序列密码的特点。
5.简述HASH函数强无碰撞性要求。
五.论述题(每题15分,共30分)
2.在分组密码中,S盒扮演的角色是一个微型代换密码。()
3.在代换密码中,明文和密文的所有字母不变,只是打乱了顺序。()
4.对于HASHቤተ መጻሕፍቲ ባይዱ数 ,不存在两个不同的输入( ),使得HASH函数得到相同的输出( )。()
5.对于同步序列密码,若密文字符在
6.0
7.传播的过程中被插入或者删除,那么解密的过程将失败。()
A.UGETGVB.WIGVIXC.VHFUHWD.XIVGIW
2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择文本攻击
3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于任意 的同余方程 有唯一解,那么仿射密码的密钥空间大小是()。( 表示 中所有与m互素的数的个数)
D.试图冒充网络上的各种各样的用户
10.仿射密码的加密过程定义为 ,当密钥设定为 时,则CYPHER的加密结果是什么()。
A.BJOEXKB.AEMXLBC.UNXPSKD.BEOXJX
答案:CADCC BADAA
二.判断题(每题2分,共20分)
1.选择明文攻击是指:密码分析者能够根据自己的要求选择明文,并加密得到对应的密文,从而获得明文-密文对,在此基础上试图找到对应的密钥。()
2.Diffie-Hellman密钥协商方案是第一个也是最着名的密钥协商方案,请完成:
(1)简述Diffie-Hellman密钥协商方案(7分)
(2)使用消息流形式描述Diffie-Hellman密钥协商方案(4分)
(3)简述针对Diffie-Hellman密钥协商方案的中间人攻击(4分)
(4)
A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出
B.消息认证码可以用于验证消息的发送者的身份
C.消息认证码可以用于验证信息的完整性
D.消息认证码可以用于加密消息
9.以下哪些攻击行为不属于主动攻击()。
A.偷听信道上传输的消息
B.修改他所观察到的在网络上传输的消息
C.重放他之前偷听到的消息
1.PKI方案被应用于协助网络用户相互验证身份,下图中给出了一个网络PKI模型,Alice和Bob是网络中的两个用户,请回答如下问题:
(1)数字证书是PKI的基本构建块,请参考下图模型,以Bob为例,写出Bob的数字证书形式(4分)
(2)给出Alice到Bob的证书路径(5分)
(3)写出Alice到Bob的证书路径验证过程(6分)
相关文档
最新文档